Skip to main content
Laden ...

Ihr Land

Ihr Land

Adresse ändern
Search

You are here

Sicherheit – die vertrauenswürdigen Bereiche von u-blox

Bei industriellen Anwendungen für IoT muss jede Angriffsfläche abgesichert werden, um eine Vertrauenskette aufzubauen. Mehr erfahren über die fünf Säulen des sicheren Designs von u‑blox.

Warum ist Sicherheit so wichtig?


Melden Sie sich hier an, um das vollständige Webinar zum Thema Sicherheit anzusehen

  • Um den Missbrauch von Anwendungen zu vermeiden und die Sicherheit von Daten und Datenübertragungen zu garantieren, müssen Systemdesigns bestimmte Sicherheitsprinzipien einhalten.
  • Ungeschützte Schnittstellen in Anwendungen können als Angriffsflächen genutzt werden.
  • Jeder Angriff richtet Schaden an, u. a. sofortige Kosten, Entschädigungen, Folgekosten

     

Folgende Angriffe sind denkbar:

  • Angriffe auf Firmware, bei denen durch geänderten Code Verhaltensänderungen oder Zugriffe auf vertrauliche Daten erwirkt werden
  • Angriffe auf Daten, die versuchen, den normalen Betrieb zu stören
  • Man‑in‑the‑Middle Angriffe, bei denen die E/A von Schnittstellen abgefangen wird und dadurch die Kontrolle über den Datenverkehr übernommen wird oder tatsächliche Datenwerte manipuliert werden

Lesen Sie unseren Blogbeitrag zu Sicheren IoT‑Identitäten

Bereiche in der Sicherheit

Vertraulichkeit Integrität Robustheit
Vertraulichkeit
System‑Assets dürfen nur von autorisierten Parteien verwendet werden (Geheimhaltung)
Verfügbarkeit
Assets stehen autorisierten Parteien für eine begrenzte Zeit zur Verfügung
Integrität
Mass für das Vertrauen in die Korrektheit der Daten, die das System bereitstellt
Robustheit
Systeme sind unempfindlich gegen absichtliche oder unabsichtliche Störungen


 

 

Die fünf Prinzipien der Sicherheit, die die vertrauenswürdigen Bereiche von u‑blox bilden

 

Secure Boot

Die Firmware ist authentisch, wurde nicht verändert und kann nicht auf eine frühere Version zurückgesetzt werden (Downgrade)

     

Sichere Firmware‑Updates (FOTA)

Nur authentifizierte und validierte Updates können angewendet werden

  Secure Boot and Firmware
     
Sichere API   Sichere physikalische Schnittstellen und APIs
  • Nur autorisierte Benutzer können Debug‑Zugriff auf ein Gerät erhalten und jeder gewährte Zugriff ist einzigartig
  • Blockiert "Entwicklungs-"Backdoors und sichert die autorisierte Verwendung von APIs
  • Die Authentifizierung von Daten und der Schutz ihrer Integrität funktioniert in beiden Richtungen: in das Modul und aus dem Modul
      

Sichere Transport‑Schicht

  • Das Gerät kann die Kommunikation mit dem Server authentifizieren und signieren oder verschlüsseln
  • Keine Man‑in‑the‑Middle Angriffe in der Kommunikation zwischen Gerät und Server
  Sichere Transport‑Schicht
      
Robustheit, Erkennung von Spoofing/Jamming und aktive Gegenmassnahmen  

Robustheit
Erkennung von Spoofing/Jamming und aktive Gegenmassnahmen

  • Bei der Sicherheit geht es auch um die Software‑Qualität
  • Robustheit gegen Software‑Angriffe und Erkennung potenzieller Angriffe auf Luftschnittstellen